加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

卡巴斯基:2018上半年物联网威胁新趋势

发布时间:2018-10-13 09:14:35 所属栏目:评论 来源:vitaminsecurity
导读:【新品产上线啦】51CTO播客,随时随地,碎片化学习 前言 网络犯罪分子对物联网设备的兴趣一直在增长:在 2018 上半年,我们观察到的 IoT 恶意软件样本的数量是 2017 年全年的三倍。而 2017 年的数字则是 2016 年的 10 倍。这一趋势对于未来而言不容乐观。
副标题[/!--empirenews.page--] 【新品产上线啦】51CTO播客,随时随地,碎片化学习

前言

网络犯罪分子对物联网设备的兴趣一直在增长:在 2018 上半年,我们观察到的 IoT 恶意软件样本的数量是 2017 年全年的三倍。而 2017 年的数字则是 2016 年的 10 倍。这一趋势对于未来而言不容乐观。

因此在这里我们研究了以下三个问题:

  • 网络犯罪分子感染智能设备的攻击向量;
  • 哪些恶意软件被加载到用户的系统中;
  • 最新的僵尸网络对设备所有者和受害者来说意味着什么。

2016 年 – 2018 年,卡巴斯基实验室收集到的 IoT 恶意软件样本的数量

2016 年 – 2018 年,卡巴斯基实验室收集到的 IoT 恶意软件样本的数量

最流行的攻击和感染向量仍然是针对 Telnet 密码的暴力破解攻击。在 2018 年第二季度,我们的蜜罐记录的此类攻击的数量是其它类型攻击数量总和的三倍还要多。

卡巴斯基:2018上半年物联网威胁新趋势

在将恶意软件下载到物联网设备上时,网络犯罪分子的首选项是Mirai家族( 20.9% )。

成功破解 Telnet 密码后下载到 IoT 设备上的恶意软件 Top10

成功破解 Telnet 密码后下载到 IoT 设备上的恶意软件 Top10

以下是我们记录到的 Telnet 攻击最多的国家的 Top 10 :

 Telnet 攻击最多的国家的 Top 10

2018 年第二季度,受感染设备数量的地理分布

如图所示, 2018 年第二季度发起 Telnet 攻击的 IP 地址(唯一)数量最多的国家是巴西( 23% ),第二名是中国( 17% )。俄罗斯排名第四( 7% )。在整个 2018 年 1 月至 7 月期间,我们的 Telnet 蜜罐共记录到来自 86560 个 IP 地址(唯一)的超过 1200 万次攻击,并且从 27693 个 IP 地址(唯一)下载了恶意软件。

由于一些智能设备的所有者修改了默认的 Telnet 密码并使用复杂的密码,而许多小工具根本不支持这种协议,因此网络犯罪分子一直在寻找新的感染向量。这一情况还受到恶意软件开发者之间的竞争所推动(他们之间的竞争导致了暴力破解攻击效率越来越低):一旦成功破解了 Telnet 密码,攻击者就会更改设备的密码并阻止对 Telnet 的访问。

僵尸网络 Reaper 就是一个使用“替代技术”的很好的例子,它在 2017 年底感染了约 200 万个 IoT 设备。该僵尸网络并没有采用 Telnet 暴力破解攻击,而是利用已知的软件漏洞进行传播:

  • D-Link 850L路由器固件中的漏洞
  • GoAhead网络摄像机中的漏洞
  • MVPower CCTV摄像机中的漏洞
  • Netgear ReadyNASSurveillance中的漏洞
  • Vacron NVR中的漏洞
  • Netgear DGN设备中的漏洞
  • Linksys E1500/E2500路由器中的漏洞
  • D-Link DIR-600和DIR 300 – HW rev B1路由器中的漏洞
  • AVTech 设备中的漏洞

与暴力破解相比,这种传播方法具有以下优点:

  • 能更快地感染设备;
  • 对用户而言,打补丁远比修改密码或禁用服务要难得多。

尽管这种方法的实施难度更高,许多恶意软件作者已经开始青睐这种方法。很快就会出现利用智能设备软件中的已知漏洞的新木马。

一、新的攻击,旧的恶意软件

为了观察恶意软件针对了哪些漏洞,我们分析了企图连接到我们蜜罐的不同端口的数据。下表是 2018 年第二季度的数据:

卡巴斯基:2018上半年物联网威胁新趋势

卡巴斯基:2018上半年物联网威胁新趋势

绝大多数攻击仍然是针对Telnet和SSH密码的暴力破解攻击。第三大最常见的攻击是针对SMB服务(文件远程访问服务)的攻击。我们还没有观察到针对该服务的IoT恶意软件。 无论如何,某些版本的SMB中包含严重的已知漏洞,如永恒之蓝(Windows)和永恒之红(Linux)。举个例子,臭名昭著的勒索软件 WannaCry和门罗币矿工 EternalMiner就利用了这些漏洞。

下表是 2018 年第二季度攻击我们蜜罐的受感染 IoT 设备的类型分布:

卡巴斯基:2018上半年物联网威胁新趋势

我们可以看到,运行 RouterOS 的 MikroTik 设备在列表中一骑绝尘,其原因应该是 Chimay-Red 漏洞。有趣的是,列表中还包括 33 个美诺洗碗机(占攻击总数的 0.68% )。它们很可能是通过其固件中的 PST10web 服务器漏洞 CVE-2017-7240被感染的(该漏洞于 2017 年 3 月公开)。

1. 端口7547

针对端口 7547 上的远程设备管理服务( TR-069 协议)的攻击十分常见。根据 Shodan 的查询结果,全世界有超过 4000 万台设备的这个端口是打开的。这还是在该漏洞最近导致约 100 万德国电信路由器被感染,更不用说用于分发恶意软件家族 Mirai 和 Hajime 之后。

另一类攻击则是利用了运行 RouterOS 版本 6.38.4 之下的 MikroTik 路由器中的漏洞 Chimay-Red。在 2018 年 3 月,该攻击被积极用于分发 Hajime 。

2. 网络摄像机

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读